Data Forgery

Data Forgery

 

MAKALAH

DATA FORGERY




Disusun Oleh :
 

 

Ketua        : Muhammad Fajar               (13180581)

Anggota   : Hendro Mulyono               (13180569)

          Ikram Suryavijaya R.         (13180199)

  Muhammad Fauzi              (13180065)

          Muhamad Iqbal                  (13180859)

  Alvido Rizki Kurnia Mukti   (13180170)

 

 

 

 

 

 

 

 

 

Program Studi Teknologi Komputer

Universitas Bina Sarana Informatika

2020


KATA PENGANTAR

 

Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.

 

Etika Profesi Teknologi Informasi & Komunikasi adalah salah satu mata kuliah kami pada semester V  selama menjalani kuliah di Universitas Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami terutama dalam hal pengenalan etika dan estetika dalam berinteraksi dengan segala hal yang berkaitan dengan teknologi informasi dan komunikasi.

Makalah Data Forgery ini merupakan salah satu tugas atau syarat dalam memenuhi nilai Tugas pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi. Dengan terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak yang telah memberikan bantuan dan dukungan, terutama sekali kepada :

1.      Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani kuliah.

2.      Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi & Komunikasi yang telah memberikan dukungan semangat kepada kami dalam hal penyusunan makalah ini.

3.      Rekan-rekan seperjuangan kelas 13.5D.01 Jurusan Teknik Komputer di Universitas Bina Sarana Informatika yang selama ini telah bahu membahu saling menolong dan saling memberi dorongan semangat dalam berbagai hal.

Akhirnya, penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data Forgery.

 

Depok, 13 Desember 2020

 

       Penyusun


DAFTAR ISI

KATA PENGANTAR............................................................................................................. i

DAFTAR ISI............................................................................................................................ ii

BAB I PENDAHULUAN....................................................................................................... 1

1.1.           Latar Belakang Masalah........................................................................................... 1

1.2.           Rumusan Masalah..................................................................................................... 1

1.3.           Maksud Dan Tujuan................................................................................................. 2

1.4.           Metode Penelitian...................................................................................................... 2

1.5.           Ruang Lingkup.......................................................................................................... 2

BAB II LANDASAN TEORI ................................................................................................ 3

2.1.           Pengertian Cybercrime............................................................................................. 3

2.2.           Sejarah Cybercrime.................................................................................................. 4

2.3.           Pengertian Data Forgery.......................................................................................... 5

2.4.           Faktor Penyebab Data Forgery............................................................................... 5

2.5.           Dasar Hukum Cyber Crime..................................................................................... 6

BAB III PEMBAHASAN....................................................................................................... 7

3.1.     Contoh Kejahatan Data Forgery............................................................................. 7

3.2.     Cara Penanggulangan Data Forgery....................................................................... 8

3.3.    Cara Mencegah Terjadinya Data Forgery............................................................... 9

BAB IV PENUTUP............................................................................................................... 10

4.1. Kesimpulan ..................................................................................................................... 10

4.2. Saran ............................................................................................................................... 10

DAFTAR PUSTAKA........................................................................................................... 11


BAB I

PENDAHULUAN

 

1.1. Latar Belakang Masalah

Perkembangan teknologi saat ini sudah mengalami kemajuan yang sangat pesat. Revolusi Industri 4.0 menjadi titik awal dari kemajuan komputerisasi saat ini. Komputerisasi sudah menjadi kewajiban bagi setiap aspek kehidupan manusia. Bahkan di zaman teknologi seperti saat ini, komputer dan internet menjadi suatu instrumen penting yang tidak bisa dilepaskan dari setiap aspek kehidupan.

Dampak positif perkembangan teknologi dapat dirasakan oleh semua orang saat ini. Mulai dari kemudahan mendapatkan informasi, kemudahan berkomunikasi tanpa terhalang jarak dan waktu juga hingga kemudahan dalam melakukan pekerjaan-pekerjaan yang rumit. Tetapi, diluar dampak positif tersebut tentunya ada dampak negatif sebagai konsekuensi daripada perkembangan teknologi. Banyak segi negatif yang bisa dirasakan dan yang akan dibahas di makalah ini adalah masalah data forgery. Data forgery adalah salahsatu dari sekian banyak kejahatan cyber yang ada. Kejahatan virtual seperti hacking, carding, hingga data forgery marak terjadi di dunia maya saat ini. Untuk itu, perlu juga kehati-hatian, kewaspadaan dan etika dalam menggunakan teknologi informasi yang ada.

 

1.2. Rumusan Masalah

Berdasarkan latar belakang masalah diatas maka rumusan masalah dalam makalah ini adalah :

1.      Apa itu data forgery?

2.      Seperti apa contoh kasus data forgery?

3.      Bagaimana tindakan pencegahan data forgery?


 

1.3. Maksud dan Tujuan

Maksud dari penulisan makalah ini adalah:

1.      Menambah pengetahuan tentang data forgery.

2.      Mengantisipasi terjadinya kejahatan data forgery pada diri masing-masing.

Adapun tujuan dari pembuatan makalah ini adalah:

1.      Untuk memenuhi nilai kelompok mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester 5 (lima) ini.

2.      Memberikan pemahaman kepada para pembaca mengenai data forgery.

 

1.4. Metode Penelitian

Metode penelitian yang penulis gunakan dalam makalah ini adala mengemukakan permasalahan, mengumpulkan data dan penyajian data untuk menggambarkan karakteristik suatu keadaan atau objek penelitian serta mengambil suatu kesimpulan dari permasalahan yang telah dilakukan.

 

1.5. Ruang Lingkup

Ruang lingkup dalam pembahasan makalah ini adalah hanya mengenai data forgery


BAB II

LANDASAN TEORI

 

2.1.   Pengertian Cybercrime

            Kejahatan dengan menggunakan teknologi informasi khususnya Komputer dan pendaftaran nama domain melalui internet, kredit card, serta ATM telah sampai pada tahap yang mencemaskan, kemajuan teknologi informasi selain membawa ke dunia bisnis yang revolusioner (digital revolution area) yang serba praktis ternyata mempunyai sisi gelap yang mengerikan, seperti pornografi, kejahatan computer (pencurian, penipuan, pemalsuan data, dan atau perbuatan pidana lainnya bahkan terorisme digital, perang informasi, masalah lingkungan, sampah, dan hacker). Karena seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan (lubang keamanan = hole). Ketika terdapat celah/lubang tidak ditutup, pencuri bisa masuk dari celah/lubang itu. Pemahaman mengenai cybercrime terdapat beragam pandangan. Namun bila dilihat dari asal katanya, cybercrime terdiri dari dua kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari ‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang berjudul Neuromancer. Cyberspace oleh Gibson didefenisikan sebagai :the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding.

      Dari defenisi di atas dapat dilihat bahwa pada mulanya istilah cyberspace tidak ditujukan untuk menggambarkan interaksi yang terjadi melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow istilah cyberspace diaplikasikan untuk dunia yang terhubung atau online ke internet.

      Bruce Sterling kemudian memperjelas pengertian cyberspace, yakni: Cyberspace is the ‘place’ where a telephone conversation appears to occur. Not your desk. Not inside the other person’s phone in some other city. The place between the phone. The indefinite place out there, where the two of you, two human beings, actually meet and communication.

      Berdasarkan defenisi yang telah diuraikan sebelumnya, dapat diketahui bahwa cyberspace merupakan sebuah ruang yang tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi halangan.

      Crime berarti ‘kejahatan’. Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak kejahatan merupakan “suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.”

      Sedangkan Van Bammelen merumuskan:

      Kejahatan adalah tiap kelakuan yang bersifat tidak susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam suatu masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja diberikan karena kelakuan tersebut.

      Menurut kepolisian Inggris Cyber Crime adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan atau berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.

      Pemakalah memberikan pengertian Cyber Crime “kegiatan menggunakan sarana teknologi informasi dengan cara tidak beretika, melanggar moral dan tindakan yang dilakukan oleh pelaku secara illegal, dengan sengaja dan/atau secara melawan hukum”.

      Kejahatan Siber komunikasi sangat tinggi, bahkan aparat penegak hukum tidak bisa berbuat banyak, karena KUHP peninggalan Belanda yang digunakan Negara kita belum mengatur cyber crime atau belum ada norma (vacuum norm/leemten van normen). oleh karena itu memperhatikan secara bebas gambar Pornografi di Internet sulit dilacak, RUU KUHP (Kitab Undang-Undang Hukum Pidana) Nasional yang saat ini sedang dirancang di DPR-RI, belum menyebutkan sanksi kejahatan cyber, baik dilakukan oleh perorangan maupun korporasi. Misalnya “dalam hukum, aksi-aksi porno yang dipertontonkan melalui dunia virtual/maya ketika ada seseorang (tua, muda maupun anak-anak) yang mengakses internet gambar porno dapat di hukum ?. “sebab situs gambar porno dapat diambil bebas dari internet”.

 

2.2.   Sejarah cybercrime

      Sejarah Cyber Crime juga berawal mula dari penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa yang ber-hasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun 1994seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam intero-gasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hing-ga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia di-tuntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.

 

2.3.   Pengertian Data Forgery

      Menurut (Sobri, 2017) Data Forgery adalah kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan dengan menggunakan media internet.

 

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi seperti nomor kartu kredit dan data-data pribadi lainnya yang bisa saja disalah gunakan oleh pihak-pihak yang tidak bertanggung jawab.

 

 

2.4.   Faktor Penyebab Data Forgery

      Menurut (Fauzi, 2014) ada beberapa faktor yang mempengaruhi terjadinya Data Forgery yaitu :

a.       Faktor Politik

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.

b.      Faktor Ekonomi

  Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

c.       Faktor Sosial Budaya

Ada beberapa aspek untuk faktor Sosial Budaya:

·         Kemajuan Teknologi Informasi. Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.

·         Sumber Daya Manusia. Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak di optimalkan sehingga mereka melakukan kejahatan cyber.

·         Komunitas Baru. Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.

 

2.5.   Dasar Hukum Cyber Crime

      Dasar hukum kejahatan Dumay, meskipun secara khusus belum terdapat aturan yang mengatur “khusus tentang Tindak Pidana Mayantara (Cyber Crime), namun secara nasional terdapat hukum positif yang dipergunakan sebagai dasar hukum penanggulangan Tindak Pidana Mayantara antara lain : Kitab Undang-Undang Hukum Pidana, Kitab Undang-Undang Hukum Acara Pidana, Undang-Undang RI No. 14 tahun 2008 tentang Keterbukaan Informasi Publik, Undang-Undang RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, Undang-Undang RI No. 36 tahun 1999 tentang Telekomunikasi, Undang-Undang RI No. 32 tahun 2002 tentang Penyiaran, Undang-Undang RI No. 40 tahun 1999 tentang Pers, Undang-Undang RI No. 23 tahun 2002 tentang Perlindungan anak, Undang-Undang RI No. 44 tahun 2008 tentang Pornografi, Undang-Undang RI No. 31 Tahun 1999 diperbaharui dengan UU RI No. 20 Tahun 2001 tentang Pemberantasan Tindak Pidana Korupsi, Konvensi Internasional, Convention On Cyber Crime yang diadakan di Budapest, 23.XI. 2001.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

PEMBAHASAN

 

3.1.      Contoh Kejahatan Data Forgery

Berbagai kasus serangan cyber tidak hanya terjadi di Indonesia saja, namun juga di negara yang lain. Bahkan beberapa diantaranya menimbulkan kerugian yang cukup besar. Berikut ini kami sediakan beberapa kasus cyber crime terpopuler yang perlu Anda ketahui :

1.      Yahoo Data Breach

Kasus cyber crime yang dialami oleh Yahoo menjadi salah satu pelanggaran data terbesar yang pernah terjadi. Pada tahun 2014, peretas berhasil mengakses data pengguna seperti alamat email, nomor telepon, tanggal lahir, encrypted passwords, serta pertanyaan keamanan dan jawabannya. Serangan ini membawa dampak pada 500 juta akun pengguna. Meskipun demikian, Yahoo meyakinkan penggunanya bahwa data perbankan tidak terpengaruh dan menyarankan kepada pengguna untuk segera mengubah password yang digunakan.

Kasus ini sebenarnya bukan kasus pertama yang dialami oleh Yahoo. Pada tahun 2012, sebanyak lebih dari 400.0000 password juga telah dicuri oleh peretas.

2.      Google Cina

Pada tahun 2009. peretas berhasil mengakses beberapa server Google di Cina. Perusahaan ini menyatakan bahwa terdapat bukti bahwa tujuan utama dari para penyerang adalah untuk mengakses akun gmail dari para aktivis hak asasi manusia di Cina. Empat tahun setelah kasus cyber crime ini terjadi, pejabat pemerintah di AS menyatakan bahwa peretas Cina telah mengakses data sensitif yang berisi perintah pengadilan otorisasi pengawasan yang kemungkinan besar diperoleh dari agen Cina yang memiliki akun gmail.

3.      NASA dan Departemen Pertahanan AS

Kasus cyber crime ini terjadi pada tahun 1999 dan dilakukan oleh peretas berusia 15 tahun bernama Jonathan James. James berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang backdoor pada servernya. Hal ini memungkinkan peretas untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk nama pengguna dan kata sandi untuk berbagai komputer militer. Dengan data-data tersebut, James dapat mencuri software NASA yang dikabarkan memiliki nilai sekitar 1.7 juta dolar. Karena tindakannya tersebut, James ditangkap dan dijatuhi hukuman.

3.2.      Cara Penanggulangan Data Forgery

Ciri-ciri umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan contentnya, diantaranya sebagai berikut:

1.      Verify Your Account

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

2.      If you don’t respond within 48 hours, your account will be closed

Jika anda tidak merespon dalam waktu 48 jam, maka akun anda akan ditutup. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin panik.

3.      Valued Customer

Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut bisa menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.

4.      Click the Link Below to gain access to your account

          Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda. Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda bisa bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

3.3.      Cara Mencegah Terjadinya Data Forgery

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1.      Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan- kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.

3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.

4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

 

 

 

 

 

 

 

BAB IV

PENUTUP

 

4.1. Kesimpulan

 

Data hasil pemaparan dari semua bab­-bab di atas kita bisa menarik kesimpulan sebagai berikut :

1.      Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.

2.      Kejahatan data forgery ini lebih ditunjukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

3.      Kejahatan data forgery berpengaruh terhadap keamanan negara dan keamanan negara dalam negeri.

4.2. Saran

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :

1.      Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login memasukkan password.

2.      Verifikasi account yang kita punya secara hati-hati.

3.      Update-lah username dan password anda secara berkala.

DAFTAR PUSTAKA

 

Ø Sobri, M. (2017). Pengantar Teknologi Informasi (C. Putri (ed.); pertama). Penerbit ANDI.

 

Ø Fauzi, F. (2014). Data Forgery. 21.

 

Ø Artikel cybercrime.blogspot.com/2011/11/sejarah-cyber-crime-thml diacess pada hari Selasa, 17 Februari 2015

 

Ø https://www.logique.co.id/blog/2020/02/10/kasus-cyber-crime/

Anda mungkin menyukai postingan ini